Ein Tool zur Überwachung der Datei-Integrität (FIM, von File Integrity Monitoring), das verschiedene Anforderungen erfüllt.

  •  

    Ransomware stoppen

    Erkennen Sie potenzielle Ransomware-Angriffe sofort und schieben Sie ihnen einen Riegel vor.

  •  

    Intelligence in Echtzeit

    Erkennen Sie schnell unbefugte Dateiänderungen, plötzliche Spitzen von Berechtigungsänderungen und vieles mehr.

  •  

    HIPAA und PCI DSS

    Erfüllen Sie die Anforderungen von HIPAA und PCI mit Zugriffsaudits und einer Änderungserkennung in Echtzeit.

Zentrale Vorteile der Datei-Integritätsüberwachung mit DataSecurity Plus.

Ungetrübter Einblick zu Dateiänderungen

  • Alles Nötige auf einen Blick

    Überwachen Sie alle an Ihren Dateiservern vorgenommenen Änderungen in Echtzeit, darunter Berechtigungsänderungen, erstellte, verschobene oder geänderte Dateien und mehr.

    unimpended-file-change-visibility-focus-what-matters-most
  • Konzentrieren auf das Wesentliche

    Lokalisieren SIe alle unbefugten Änderungen, indem Sie selektiv kritische Dateien, Ordner, verdächtige Nutzer und Dateiänderungen außerhalb der Geschäftszeiten überwachen.

    unimpended-file-change-visibility-flag-failed-accesses
  • Erhalten Sie tiefere Einblicke

    Nutzen Sie umsetzbare, zutreffende Daten, um schnell die Quelle, den Hostnamen, die Zeit und den Speicherort aller ungewöhnlichen Dateiereignisse zu erkennen.

    unimpended-file-change-visibility-gain-deeper-insights
unimpended-file-change-visibility-focus-what-matters-most
unimpended-file-change-visibility-flag-failed-accesses
unimpended-file-change-visibility-gain-deeper-insights
  •  
  •  
  •  
real-time-change-engine-keep-close-watch
real-time-change-engine-define-what-abnormal-to-you
real-time-change-engine-flag-failed-accesses
  •  
  •  
  •  

Engine für Änderungen in Echtzeit

  • Ein wachsames Auge

    Verhindern Sie den Missbrauch von Berechtigungen, indem Sie plötzliche Spitzen bei Zugriffsereignissen, abnormale Berechtigungsänderungen und übermäßige Löschungen bzw. Umbenennungen erkennen.

    real-time-change-engine-keep-close-watch
  • Festlegen, was für Sie abnormal ist

    Erhalten Sie Alarmierungen dazu, wenn Dateiserver verdächtig viele Ereignisse nach Nutzer, Zeit oder Aktion verzeichnen. Dazu können Sie festlegen, welche Schwellenwerte in Ihrer Organisation als sicher gelten.

    real-time-change-engine-define-what-abnormal-to-you
  • Alarm bei fehlgeschlagenen Zugriffen

    Überwachen Sie mehrere fehlgeschlagene Zugriffsversuche verdächtiger Nutzer, bevor kritische Sicherheitsprobleme daraus entstehen.

    real-time-change-engine-flag-failed-accesses

Schnelle Reaktion auf Sicherheitsbedrohungen

  • Vorkonfigurierte Sicherheit

    Beschleunigen Sie die Vorfallserkennung mit Standardalarmierungen für Malware, Zugriffsanomalien und andere Bedrohungen. Zeigen Sie den Schweregrad bestimmter Ereignisse mit detaillierten Berichten auf.

    prompt-response-security-threats-security-preconfigured
  • Erkennt Bedrohungen der Datensicherheit

    Erzeugen Sie Alarmierungen in Echtzeit für böswillige Ereignisse wie unbefugte Zugriffe, die Eskalation von Berechtigungen und zeitsensitive Angriffe wie Ransomware.

    prompt-response-security-threats-detect-data-security-threats
  • Automatisierte Vorfallsreaktion

    Deaktivieren Sie kompromittierte Nutzerkonten, fahren Sie infizierte Geräte herunter oder erstellen Sie Ihre eigene Strategie, um auf Sicherheitsvorfälle zu reagieren.

    prompt-response-security-threats-automate-incident-response
prompt-response-security-threats-security-preconfigured
prompt-response-security-threats-detect-data-security-threats
prompt-response-security-threats-automate-incident-response
  •  
  •  
  •  

Eine umfassende Lösung voller leistungsstarker Funktionen.

  •  

     

    Auditieren des Dateizugriffs

    Verfolgen Sie mit Audits von Dateizugriffen und -änderungen, wer von wo aus und wann auf welche Datei zugegriffen hat.

  •  

    Analyse des Dateispeichers

    Optimieren Sie den Speicherplatz, um überholte, große, verborgene oder geschäftsfremde Dateien zu isolieren.

  •  

     

    Überwachen von Dateiänderungen

    Verfolgen und erstellen Sie in Echtzeit Alarmierungen zu kritischen Änderungen, die an vertraulichen Dateien durchgeführt werden.

  •  

    Auditieren Sie Zugriffsrechte

    Überwachen Sie NTFS, um sich anzusehen, wer auf welche Dateien zugreifen kann und welche Aktionen sie damit durchführen.

  •  

     

    Überwachen der Dateiintegrität

    Durch Echtzeit-Überwachung erkennen Sie unautorisierte Änderungen an kritischen Dateien und können sich dazu benachrichtigen lassen.

  •  

     

    Compliance mit IT-Vorschriften

    Stellen Sie sicher, dass verschiedene externe Vorgaben eingehalten werden, wie PCI DSS, HIPAA, FISMA und die DSGVO.

  •  

    Bekämpfen von Ransomware

    Mit einer automatisierten Bedrohungsreaktion können Sie Ransomware-Angriffe erkennen und sofort stoppen.

Sie sind auf der Suche nach einer vereinheitlichten SIEM-Lösung, die außerdem über integrierte DLP-Funktionen verfügt? Probieren Sie Log360 gleich aus!

Kostenlose 30-Tage-Testversion